Z1411_Tyutterin_Yakov_upd
.pdf11
•совершить незаконные действия с вашей недвижимостью;
•распорядиться средствами с банковских карт;
•открыть электронный кошелек и использовать его при совершении противоправных действий;
•зарегистрироваться на сайтах знакомств, онлайн-игр и казино;
•шантажировать вас или ваших родственников;
•использовать вашу личность как «подменную» для мошеннических действий;
•использовать ваши данные в собственных интересах, например,
навязывать услуги.
Получив доступ к персональным данным, можно совершать и другие юридические действия: незаконные манипуляции с чужой недвижимостью,
перевод долгов, открытие так называемых фирм-однодневок.
Конечно, в некоторых случаях мошенникам нужны пособники, например,
нечистые на руку сотрудники компаний или учреждений. Хотя навредить может даже рассекреченный номер телефона и не самая закрытая информация,
например место работы. Этого достаточно, чтобы интернет-магазин включил вас в спам-рассылку или мошенник выудил данные, используя социальную инженерию. Кстати, по той же причине не стоит раскрывать слишком много информации о себе в социальных сетях: это зацепки, которые преступники смогут использовать против вас.
Социальная инженерия — в контексте информационной безопасности — психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.
12
Рисунок 3 – Изображение пользователя, получающего доступ к ресурсу
через так называемое «зеркало»
Следует отличать от понятия социальной инженерии в социальных науках
-которое не касается разглашения конфиденциальной информации.
Совокупность уловок с целью сбора информации, подделки или несанкционированного доступа, от традиционного "мошенничества" отличается тем, что часто является одним из многих шагов в более сложной схеме мошенничества.
13
2.3.Способы защиты персональных данных
Надежные пароли. Не нужно задавать слишком простые пароли вроде
12345 или qwerty. Сейчас разработано множество программ, которые умеют вычислять пароли подбором. Если мошенник знает человека, то подобрать данные для входа не так сложно. Для безопасности своего ПК рекомендуется придумывать пароли с использованием больших и маленьких букв, цифр и символов.
Шифрование данных. В этом случае доступ предоставляется только с использованием ключа. Подходит также для безопасности отдельных файлов и папок. Для этого они переносятся в запароленный архив zip или rar.
Используйте антивирус. Чтобы получить доступ к чужому компьютеру,
злоумышленники используют вирусы. Во избежание взлома рекомендуется устанавливать антивирусные программы и регулярно обновлять их.
Старайтесь пользоваться сайтами только с протоколом HTTPS. Не допускает перехвата данных. Но нужно, чтобы сервер поддерживал эту технологию. Использование в одностороннем порядке невозможно.
Воздержитесь использования беспроводной сети не имеющей защиты.
Если к wi-fi не ограничен доступ, это привлечет мошенников. Во избежание кражи данных рекомендуется выбрать метод шифрования данных WPA/WPA2 и
придумать сложный пароль.
14
Также помните, что паспорт не может быть предметом залога. Если администратор фитнес-центра или пункта проката коньков требует у вас этот документ, знайте, что это незаконно. Не передавайте свой паспорт и охранникам на входе в офисные и другие здания. Требовать этот документ и брать его в руки может только сотрудник полиции.
Предоставляйте свои паспортные данные только подписав бумагу об обработке персональных данных. Отдельно должно быть прописано, что оператор обязуется не использовать данные в других целях. Если подобная
«Политика защиты и обработки персональных данных» в компании есть и данные переданы на её основе, то в будущем, при выявлении мошеннических действий с вашими данными, оператора можно привлечь к ответственности.
Аналогично – в интернете. Знайте, что, вписывая свой адрес и телефон
при оформлении покупки в онлайн-магазине, вы передаете свои персональные данные. Лучше, если магазин понимает свою ответственность и гарантирует вам их защиту. Здесь вы даете согласие на обработку данных одним кликом.
По возможности используйте ксерокопию или скан копию своих документов с watermark «для поликлиники/для салона связи/для автосервиса/для гостиницы». Пусть надпись размещается по ширине документа. Можно также скрыть подпись и номер печати.
Не передавайте свои данные по телефону, если не уверены, что на другом конце провода действительно сотрудник банка, страховой компании и т. д.
Предложите встретиться в офисе и решить вопрос очно.
Не выкладывайте фото автомобильных номеров, авиабилетов,
банковских карт, паспортов и других документов в социальные сети*.
Информация, собранная по крупице, в конце концов, может стать хорошим досье, с помощью которого мошенник обведет вас вокруг пальца»
15
2.4.Список рекомендаций по защите персональных данных и
противодействия их утечке
Защита персональных данных предполагает проведение целого комплекса мероприятий, которые направлены на обеспечение их сохранности и безопасности. Они подразделяются на:
Организационные меры по защите персональных данных включают в себя следующий комплекс мероприятий:
•Разработка и принятие локальных нормативных актов и организационно-распорядительных документов по работе с персональными данными и их защите. Организации требуется принять такие ЛНА, как: политика защиты персданных, обработка пользователей ПДн сайтов; положения о порядке уничтожения персданных, о внутреннем аудите работы с персональными данными и т.д. Недостаточно скачать бланки необходимой документации из интернета, поставив название своей организации. Требуется адаптировать шаблоны документов под специфику осуществляемой хозяйственной деятельности.
•Назначение ответственного лица (или лиц) за работу с ПНд.
Указанные обязанности возлагаются в небольших организациях на одного сотрудника (как правило, юриста или кадровика) или нескольких. Обязанности по защите возлагаются приказом. В
крупных компаниях создаются структурные подразделения,
занимающиеся вопросами защиты персданных. Обязанности возлагаются приказом или закрепляются трудовым договором,
должностными обязанностями. Рекомендуется разрабатывать документацию отдельно для каждой категории ПДн (например, для сотрудников компании и ее контрагентов).
16
•Ознакомление сотрудников оператора с законодательными актами,
ЛНА и внутренними приказами (распоряжениями),
регламентирующими порядок работы с ПДн.
•Обучение сотрудников в области работы и защиты персональных данных. Необходимо ответственно подходить к исполнению назначенным сотрудником возложенных на него обязанностей,
понимать, что назначение не является формальностью. Назначенный работник должен обладать необходимыми знаниями и навыками.
Это достигается путем прохождение специального обучения по работе и защите пресданных или самообразования.
•Организация работы с субъектами персональных данных,
контрагентами, что включает в себя заключение соглашений о конфиденциальной информации, выдачу поручения обрабатывать ПНд, получение согласия субъектов персданных.
•Своевременное выявление и устранение нарушений требований к порядку работы с ПДн.
•Организация рабочих помещений, в которых хранится и обрабатывается носитель ПДн: введение пропускного режима или контроля допуска третьих лиц в помещения, где хранятся носители ПДн, их нахождение только в сопровождении и под контролем работников организации (ИП), оборудование сейфов и специально отведенных мест для хранения носителей персданных.
•Проведение анализа процессов работы с персданными для определения перечня необходимых технических мер защиты.
•Регулярное изменение паролей на компьютерах и в информационных системах, которые используются для обработки персданных.
17
Технические меры по защите персональных данных. Маловероятно сейчас найти организацию или ИП, которые работают полностью «на бумаге», без использования информационных технологий. Компьютеры, цифровые носители, информационные системы используются в том числе и при работе с персданными. Поэтому так важны в современных реалиях технические меры защиты ПДН. К техническим мерам относятся, в частности, следующие (Приказ ФСТЭК № 21 от 18.02.2013):
•Прохождение аттестации безопасности информационной системы, используемой для обработки персданных, с получением аттестата.
•Управление доступом к персональным данным (протоколирование действий с персданными, оповещение о несанкционированном доступе в систему посредством применения соответствующих утилитов). Обеспечение целостности персданных, которое осуществляется средствами самих операционных систем и систем управления базами данных.
•Необходимо использовать операционные системы, сертифицированные ФСТЭК и ФСБ. Использование антивирусов, имеющих сертификаты ФСБ (например, Лаборатории Касперского), с целью предотвращения вирусных атак и сохранности ПДн.
•Создание межсетевого экрана. Рекомендуется использовать межсетевые экраны третьего или четвертого уровня в зависимости от категории защищенности, к которой относится оператор персданных.
•Анализирование защищенности на рабочих терминалах и серверах, принятие мер по устранению выявленных недостатков, усиление защитных мер. Для анализа используются сетевые сканеры, сертифицированные ФСТЭК и ФСБ.
18
3.Список использованных источников
1.Конституция РФ
2.Трудовой кодекс РФ
3.Александр Самарин. Безопасность в ИТ малого бизнеса, 2023 г.
4.Коллектив авторов. Защита данных: научно-практический комментарий к судебной практике, 2020 г.
5.https://ppt-online.org/43577 - презентация на тему защиты персональных данных
6.Брэд Смит. Кэрол Браун. IT как оружие. Какие опасности таит в себе развитие высоких технологий, 2021 г.
7.А. Панкрушин. Кибербезопасность. Как защитить личные и корпоративные активы, 2022 г.
8.Д. М. Назаров, К. М. Саматов. Основный обеспечения безопасности персональных данных в огранизации, 2019 г.
9.О персональных данных № 152-ФЗ, 2024 г.
10.Шаблинский И. Г. Правовое регулирование информационных отношений в сфере обработки персональных данных, 2024 г.
11.Маргарита Отдельнова. Обработка и управление персональными данными,
2024 г.
12.В. И. Петренко. И. В. Мандрица. Защита персональных данных в информационных системах, 2022 г.
13.М. А. Федотов. И. Г. Шаблинский. Правовое регулирование информационных отношений в сфере обработки персональных данных 2-е изд.,
2023 г.
